BDU:2022-03009: Уязвимость программно-аппаратного комплекса защиты информации ViPNet Client, связанная с возможностью подмены динамической библиотеки, позволяющая нарушителю выполнить произвольный код

Описание уязвимости Уязвимость программно-аппаратного комплекса защиты информации ViPNet Client связана с возможностью подмены динамической библиотеки. Эксплуатация уязвимости может позволить нарушителю выполнить произвольный код с помощью специально сформированной динамической библиотеки
Вендор ОАО «ИнфоТеКС»
Наименование ПО ViPNet Client
Версия ПО до 4.5.3
Тип ПО Программное средство защиты
Операционные системы и аппаратные платформы
  • Microsoft Corp. Windows - Не указана
Тип ошибки Неконтролируемый элемент пути поиска
Идентификатор типа ошибки CWE-427
Класс уязвимости Уязвимость архитектуры
Дата выявления 01.06.2021
Базовый вектор уязвимости
  • CVSS 2.0: AV:L/AC:L/Au:N/C:C/I:C/A:C
  • CVSS 3.0: AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
Уровень опасности уязвимости Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,2) Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,8)
Возможные меры по устранению уязвимости
1. Использование рекомендаций производителя:
https://infotecs.ru/about/press-centr/press-relizy/sertifitsirovan-programmnyy-kompleks-vipnet-client-4.html

2. Компенсирующие меры:
- отключить настройку «Устанавливать обновления автоматически» в системе обновлений VipNet Client;
- на системах с ПО VipNet Client проверить запуски подозрительных процессов от Itcsrvup.exe (Itcsrvup64.exe);
- на системах с ПО VipNet Client проверить запуски подозрительных процессов из директории: C:\windows\temp\update_tmpdriv\
- нНа системах с ПО VipNet Client проверить срабатывание антивирусных решений на любые файла из директории: C:\windows\temp\update_tmpdriv\
Статус уязвимости Потенциальная уязвимость
Наличие эксплойта Данные уточняются
Способ эксплуатации
  • Манипулирование ресурсами
Способ устранения Организационные меры
Информация об устранении Информация об устранении отсутствует
Ссылки на источники
Идентификаторы других систем описаний уязвимостей
Данные уточняются
Прочая информация Уязвимость обнаружена Маричевым Дмитрием и Залевским Игорем